Questões de Concurso Comentadas para analista de suporte

Foram encontradas 1.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669399 Segurança da Informação

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:

Alternativas
Q2669398 Segurança da Informação

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.

Alternativas
Q2669397 Redes de Computadores

Um ____________ permite a localização de __________ em uma rede de computadores. O protocolo ____ é usado para esse propósito.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669396 Redes de Computadores

Uma rede metropolitana (MAN) foi contratada para a interconexão da matriz de uma empresa com as suas cinco filiais, na região metropolitana de Porto Alegre/RS. O contrato prevê um(a) ______________ entre o roteador da matriz e o roteador de qualquer filial de 1480 bytes e um(a) ______________ de ______________ entre esses roteadores.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669395 Segurança da Informação

Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnerabilidades de segurança, dentre as quais uma é explorada quando se realiza a exportação do conteúdo de arquivos PDF para o formato do Microsoft Office. O problema se manifesta quando um arquivo PDF, criado de forma maliciosa, ao ser processado pelo Adobe Acrobat Reader para a exportação supracitada, permite a execução de um código arbitrário no contexto do usuário executando a aplicação (Acrobat Reader). Um ataque que explora esta vulnerabilidade pode executar um código malicioso, previamente inserido no PDF, objetivando a escalada de privilégios no sistema operacional durante a execução para realizar acesso privilegiado aos recursos do computador. Com base no exposto neste enunciado, assinale a alternativa que melhor representa este tipo de ataque.

Alternativas
Q2669394 Redes de Computadores

Em um hospital, todas as estações de trabalho da área administrativa são do tipo diskless. Ao ligar estes computadores, uma imagem do seu sistema operacional será carregada da rede a partir de um servidor de imagem de boot. Para receber uma imagem do sistema operacional, as estações de trabalho precisam suportar protocolos para esse propósito. Assinale a alternativa abaixo que melhor representa esta combinação de protocolos.

Alternativas
Q2669392 Redes de Computadores

Considerando os elementos de rede, Tranceiver - Repeater - Bridge - Hub, nesta ordem, assinale a alternativa que representa as camadas do modelo OSI em que estes elementos têm seu papel clássico.

Alternativas
Q2669391 Redes de Computadores

Considerando os elementos físicos de rede e o conceito de segmentação de rede, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. Lx significa camada x do modelo OSI.


( ) Bridges conectam múltiplos segmentos L2 para formar um único segmento L1.

( ) Todas as estações de trabalho ligadas a um hub estão no mesmo segmento L2 de rede.

( ) Todas as estações de trabalho ligadas a um swtich podem pertencer ao mesmo segmento L1 de rede.

( ) Todas as estações de trabalho ligadas a um switch podem pertencer ao mesmo segmento L3 de rede.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2669390 Redes de Computadores

O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ACSE (Association Control Service Element) para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do modelo OSI se encontra o protocolo ACSE?

Alternativas
Q2669389 Redes de Computadores

A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:

Alternativas
Q2669388 Redes de Computadores

Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Q2669385 Programação

Para criar um sistema de arquivos, é necessário considerar o tamanho e o número de arquivos estimados a serem armazenados. Dentre os tipos de sistemas de arquivos suportados pelo AIX está o JFS (Journaled File System), cujo tamanho máximo depende dos parâmetros:

Alternativas
Q2669384 Sistemas Operacionais

No sistema operacional AIX, o comando crfs é usado para:

Alternativas
Q2669383 Sistemas Operacionais

No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:

Alternativas
Q2669382 Sistemas Operacionais

Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:

Alternativas
Q2669381 Noções de Informática

Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?

Alternativas
Q2669380 Noções de Informática

A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669379 Noções de Informática

Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.

Alternativas
Q2669378 Noções de Informática

Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:


I. Área de Notificação.

II. Barra de Inicialização Rápida.

III. Menu Iniciar.


Quais estão corretas?

Alternativas
Respostas
141: E
142: C
143: B
144: B
145: B
146: D
147: A
148: D
149: A
150: C
151: A
152: B
153: C
154: E
155: D
156: D
157: C
158: A
159: D
160: E